الحماية
في إنجاز تاريخي تقنية pKVM في أندرويد تحصل على شهادة الأمان SESIP من المستوى الخامس المرموقة
للبيع في دارك ويب حساب بريد إلكتروني رسمي لمكتب التحقيقات الفيدرالي مقابل 40 دولارًا فقط!
القضاء الأمريكي يقر بتعرضه لهجوم سيبراني واختراق نظام سجلاته الإلكترونية
اتهامات لروسيا بالوقوف وراء اختراق نظام وثائق المحاكم الفيدرالية الأمريكية الحساس
ثغرة خطيرة في ChatGPT كادت تسمح للقراصنة بسرقة بياناتك من Google Drive
ثغرات خطيرة في لابتوبات ديل تتيح للمخترقين تجاوز شاشة الدخول إلى ويندوز
علم التشفير (cryptography)
التشفير غير المتماثل Asymmetric Encryption
هل البلوتوث وسيلة اتصال آمنة؟
ما هو بروتوكول (HTTPS) وما أهميته لموقعك الالكتروني؟
طرق إزالة الفيروسات من الهاتف
ما هي برامج الحماية من الفيروسات (Antivirus) ؟
أهداف استخدام التوقيع الرقمي
أبرز 4 خدمات تخزين سحابي تدعم التشفير لتأمين بياناتك
13 تهديد أمني أمام الحوسبة السحابية Cloud Computing
ما هو الأمن السيبراني Cybersecurity
عناصر أمن المعلومات
مخاطر أمن الإنترنت
أمن البرمجيات Software Security
طرق لتحسين أمن المعلومات
تدابير أمن المعلومات
منع تهديدات أمن المعلومات
أنواع من تهديدات أمن المعلومات
أهم الهجمات الإلكترونية الخاصة بأمن مواقع الويب
الهجمات الإلكترونية النشطة والهجمات السلبية لأمن المعلومات
أنواع القرصنة الأخلاقية
الفرق بين تشفير البيانات وفك التشفير Encryption and Decryption
أمن الحوسبة السحابية
أمان التطبيقات
أمن البنية التحتية للشبكة
الاستجابة لحوادث أمن المعلومات Incident Response
تم بيع كود المصدر المسروق من CD Projekt
قراصنة يحاولون بيع رمز مصدر المسروق من CD Projekt Red بالمزاد
يقول CD Projekt Red أنه تم اختراقه ولكنه لن يدفع الفدية
تصحيحات Nvidia الأمنية التي تصيب مستخدمي Windows و Linux
قد يكون اختراق SolarWinds أسوأ بكثير مما كان يُخشى في الأصل
إصلاح خطأ في مكافحة الفيروسات على متصفحات Chromium
تعرضت مايكروسوفت لخرق SolarWinds وتقول إنها عزلت وأزلت البرامج الضارة
مايكروسوفت تحذر من أن البرمجيات الخبيثة Adrozek تصيب الآلاف من أجهزة الكمبيوتر لإدراج الإعلانات
حكم على هاكر نينتندو بالسجن 3 سنوات
الولايات المتحدة هي رقم واحد في سرقة البيانات
يقوم تطبيق المراسلة هذا بتحميل كل ملف ترسله إلى الإنترنت وهو أمر سيء
كلمات المرور الأكثر شيوعًا لعام 2020 غير آمنة بشكل مضحك
يقوم Zoom بفحص وسائل التواصل الاجتماعي بحثًا عن علامات وشيكة لهجمات قنبلة الزووم
يشرح Capcom ما سرقه المتسللون في هجوم برمجيات الفدية
عرض المزيد
أخر المقالات
21 سبتمبر, 2025
كيفية تثبيت وتشغيل عدة توزيعات لينكس من USB واحد باستخدام Ventoy
21 سبتمبر, 2025
قد يحتوي هاتف iPhone 17 الخاص بك على بطارية أكبر
21 سبتمبر, 2025
أكبر صفقة لموارد فضائية في التاريخ: شراء هيليوم-3 من القمر لتشغيل الحوسبة الكمومية
21 سبتمبر, 2025
دراسة تكشف: 77% من المواقع فقدت ظهورها لكلماتها الرئيسية بعد إزالة جوجل لمعامل num=100
20 سبتمبر, 2025
تواجه مشكلة في فيسبوك؟ دليلك الكامل للتواصل مع فريق الدعم
19 سبتمبر, 2025
مرة أخرى؟ مايكروسوفت تعلن عن زيادة جديدة في أسعار أجهزة Xbox
19 سبتمبر, 2025
عملة باي بال المستقرة PYUSD تتوسع لتشمل 9 شبكات بلوكتشين جديدة عبر بروتوكول LayerZero
18 سبتمبر, 2025
أوكرانيا تدمر تلسكوباً سوفيتياً أسطورياً استُخدم يوماً لمحاولة الاتصال بالكائنات الفضائية
18 سبتمبر, 2025
بطارية iPhone Air لا تدوم طويلاً؟ غيّر هذه الإعدادات لإطالة عمرها
18 سبتمبر, 2025
إنتل تؤكد استمرار بطاقاتها الرسومية Arc رغم الشراكة الجديدة مع إنفيديا
×
التصنيفات
تصفح المواضيع
سياسة ملفات الارتباط
نحن نستخدم ملفات تعريف الارتباط (كوكيز) لفهم كيفية استخدامك لموقعنا ولتحسين تجربتك. من خلال الاستمرار في استخدام موقعنا ، فإنك توافق على استخدامنا لملفات تعريف الارتباط.
موافق
سياسة الخصوصية